Google Authenticator를 사용하여 Ubuntu에 대한 XNUMX 단계 사용자 액세스

최근에 구글 시작했다. XNUMX 단계 인증 이메일 시스템의 경우 기본적으로 휴대 전화의 6 자리 코드 생성 응용 프로그램으로, XNUMX 분 속도로 변경되는 임의의 숫자 코드를 사용하여보다 안전한 방식으로 이메일에 액세스 할 수 있도록 이중 유효성 검사를 수행 할 수 있습니다. 일반적인 비밀번호를 입력 한 후 입력해야합니다. Ubuntu에서 구현 두 단계로 사용자 입력을 인증하기 위해 사용자가 기본 암호를 알고 있더라도 컴퓨터에서 호기심을 유발하지 않는 도구입니다.

이것은 Jairo J. Rodriguez의 공헌으로, 주간 대회의 우승자가되었습니다.«Linux에 대해 알고있는 정보 공유«. 축하합니다 Jairo!

다음은이 구현을 수행하기위한 간단한 자습서입니다.

1 단계 : 모바일에 Google Authenticator 설치

휴대폰에 Google OTP를 다운로드하십시오. Android 사용자의 경우 여기에 다음 링크를 남겨 둡니다.

이 응용 프로그램은 Iphone 및 Blackberry에서도 사용할 수 있습니다.

2 단계 : UBUNTU 용 패키지 다운로드

콘솔에서 아래 명령을 실행하여 패키지 소스 목록에 다음 PPA를 추가합니다.

sudo add-apt-repository ppa : failshell / stable

3 단계 : 앱 목록 업데이트

다음 명령을 실행하여 시스템에서 PPA 소스의 데이터베이스를 업데이트하십시오.

sudo는있는 apt-get 업데이트

4 단계 : PAM (Pluggable Authentication Module) 용 모듈 설치

첨부 된 명령을 실행하면 시스템에 두 개의 파일이 설치되어 XNUMX 단계 인증을 설정합니다. /lib/security/pam_google_authenticator.so 및 / usr / bin / google-authenticator.

sudo apt-get 설치 libpam-google-authenticator

5 단계 : 액세스 계정 구성

이제 콘솔에서«google-authenticator»명령을 실행하여 로그인 한 계정을 구성해야합니다. 명령이 실행되면 QR 코드가 화면에 나타납니다. 로그인과 관련된 인증 코드를 얻으려면 모바일에 방금 설치 한 애플리케이션 (Google Authenticator)을 사용해야합니다.

나중에 다른 장치를 연결할 수 있도록 QR 코드의 "인쇄 화면"또는 스크린 샷을 만드는 것이 좋습니다.

6 단계 : XNUMX 단계 인증을 사용하도록 PAM을 구성합니다.

터미널을 열고 /etc/pam.d/sudo 파일에 다음 행을 추가하고 sudo vi 또는 sudo gvim을 사용하여 변경하십시오.

인증 필요 pam_google_authenticator.so
참고 : 구성에서 실수를 한 경우 모든 변경 사항을 되돌릴 수 있으므로 현재 세션을 열어 두는 것이 좋습니다.

새 터미널을 열고 다음을 실행하십시오.

sudo ls

시스템은 암호를 요청한 다음 "Verification code :"를 요청합니다. 모바일의 Google Authenticator 애플리케이션에 관찰 된 숫자를 입력합니다.

번호 코드 변경 후 XNUMX 분 정도 소요됩니다. 코드 번호 변경 여부에 관계없이 추가 XNUMX 분 동안 활성 상태로 유지됩니다.

모든 것이 잘되면 /etc/pam.d/sudo 파일을 다시 편집하여 "auth required pam_google_authenticator.so"를 추가 한 줄을 제거하고 저장하고 종료합니다.

이제 최상의 보호 기능을 구현하려면 sudo vi, sudo gvim 또는 선호하는 다른 편집기를 사용하여 추가하지만 항상 sudo를 사용하여«auth required pam_google_authenticator.so»줄을«/etc/pam.d/ 파일에 추가합니다. auth»지금부터 모든 유효성 검사에는 이중 인증이 필요합니다.

덜 제한적으로하려면 보안 요구 사항에 따라 /etc/pam.d 디렉토리에있는 다른 파일을 사용할 수 있습니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   다니엘

    PPA는 Mint XFCE에서 작동하지 않습니다.
    이 배포판에서 사용할 수 있으려면 며칠 기다려야 할 것 같습니다.

  2.   Linux를 사용합시다

    글쎄, 당신의 경우에는 그것이 lightdm이라는 것을 이해합니다.
    "변조"에 관해서는 그게 전부입니다. 기술 지식이 거의없고 어떤 파일을 찾아야할지 아는 사람은 더 복잡한 보안 시스템으로 보이는 것을 우회 할 수 있습니다. 이것은 그 사람이 귀하의 컴퓨터에 물리적으로 접근 할 수있는 한 가능합니다. 따라서이 시스템은 sshd를 사용할 때와 같이 원격 로그인이 수행되는 경우에 매우 유용합니다.
    건배! 폴.

  3.   길레

    내 pam.d 폴더에는 다음이 있습니다.

    /etc/pam.d/lightdm
    /etc/pam.d/kdm

    (데스크톱이 Gnome 12.04인데도 Ubuntu 3.4를 사용하고 KDE를 설치했습니다.)

    그러나 인증을 추가 할 때 로그인이 허용되지 않고 다음과 같은 메시지가 표시됩니다. "중요한 오류", "복구 모드"에서 터미널에서 온 그대로 두어야했습니다.

    sshd에 대한 나머지 부분은 저에게 명확하지 않지만 시스템을 더 안전하고 "침해 할 수 없게"만들라는 권장 사항이 매우 유용 할 것입니다. 저는 Linux의 견고성과 보안성에 대한 여러 가지 이유로 약 3 년 동안 Linux를 사용하고 있으며, 2 단계 인증을 올바르게 사용하는 방법에 대한 "TIP"를 언급했듯이 항상 모든 것을 더 어렵게 만들고 계층 및 보안을 추가 할 방법을 찾습니다. 우분투는 훌륭 할 것입니다. =)

  4.   Linux를 사용합시다

    사용하는 시스템에 따라 다음 옵션 중 하나입니다.
    /etc/pam.d/gdm
    /etc/pam.d/lightdm
    /etc/pam.d/kdm
    /etc/pam.d/lxdm

    마찬가지로, 예를 들어 컴퓨터 로그인보다 sshd와 함께 사용하는 것이 더 합리적이라는 점을 분명히하겠습니다. 비밀 키가 집의 폴더에 저장되어 컴퓨터에 액세스 할 수있는 사람이 livecd에서 시작하여 키를 복사하고 자신의 토큰 쌍을 생성 할 수 있기 때문입니다. 네, "일을 더 어렵게 만든다"는 것은 사실이지만 그것은 매우 멋지지만 불가침 시스템은 아닙니다.

    sshd와 같이 원격 로그인이 필요한 프로세스에는 동일한 문제가 발생하지 않습니다.

    건배! 폴.

  5.   길레

    좋습니다. 로그인을 위해 2 단계로만 인증을 활성화하려면 pam.d에 "auth required pam_google_authenticator.so"를 추가해야합니까?

    감사합니다 우수한 자원!

  6.   KEOS

    작동하는 경우 12.04가 있고 repos PPA를 추가했습니다.

  7.   길레

    PPA가 Ubuntu 12.04에서 작동하지 않습니다. 솔루션이 있습니까?

    건배